Canonical发布新的Ubuntu内核更新以修复两个本地权限升级缺陷

Ubuntu Local Privilege Escalation

Canonical今天发布了新的Linux内核安全更新Ubuntu 22.10版本Ubuntu 22.04 LTS版本运行Linux内核5.19的系统,以及运行Linux内核5.1 5 LTS的Ubuntu 22.04 LTS和Ubuntu 20.04 LTS系统,以解决可能导致本地权限升级的两个安全漏洞。

这次新的Ubuntu内核更新中修补的第一个漏洞是CVE-2023-1829,在流量控制索引(TCINDEX)实现中发现的一个缺陷,该缺陷可能允许本地攻击者将其权限提升为root。Canonical指出,为了真正修复这个缺陷,他们必须删除对TCINDEX分类器的内核支持。

安全公告中写道:“在删除底层结构的同时,如果出现完美的哈希,tcindex_delete函数不会正确地停用过滤器,这可能会导致结构再次释放。”。

影响上述Ubuntu版本的第二个本地权限提升漏洞是CVE-2023-0386,在OverlayFS文件系统实现中发现的一个缺陷,该缺陷可能使本地攻击者能够升级其在易受攻击系统上的权限。

安全咨询中写道:“在Linux内核的OverlayFS子系统中,用户如何将一个有功能的文件从nosuid装载复制到另一个装载中,发现了对具有功能的setuid文件执行的未经授权的访问。”。

Canonical敦促所有Ubuntu 22.10、Ubuntu 22.04 LTS和Ubuntu 20.04 LTS用户尽快将安装更新到新的内核版本(
linux image 5.19.0-41.42
对于Ubuntu 22.10,
linux image 5.19.0-41.42~22.04.1
对于使用Linux 5.19 HWE的Ubuntu 22.04 LTS,
linux image 5.15.0.71.69
适用于Ubuntu 22.04 LTS,以及
linux image 5.15.0-71.78~20.04.1
对于使用Linux 5.15 HWE的Ubuntu 20.04 LTS)。

要更新安装,请运行sudo apt update && sudo apt full-upgrade终端应用程序或虚拟控制台中的命令。请记住,在应用新的内核版本后重新启动安装,以及重建和重新安装任何第三方内核模块,如果您手动卸载了标准内核元包(例如。linux-generic).

类似文章